Paslaptinga nauja Windows kenkėjiška programa ir toliau nerimsta tyrinėtojams

Turinys:

Paslaptinga nauja Windows kenkėjiška programa ir toliau nerimsta tyrinėtojams
Paslaptinga nauja Windows kenkėjiška programa ir toliau nerimsta tyrinėtojams
Anonim

Pagrindiniai pasiėmimai

  • Kibernetinis saugumas Tyrėjai rado naują kenkėjišką programą, bet negali išsiaiškinti jos tikslų.
  • Suprasti žaidimo pabaigą padeda, bet nėra svarbu pažaboti jo plitimą, pasiūlykite kitus ekspertus.
  • Žmonėms patariama nejungti nežinomų keičiamųjų diskų prie savo kompiuterių, nes kenkėjiška programa plinta per užkrėstus USB diskus.
Image
Image

Yra nauja Windows kenkėjiška programa, bet niekas nėra tikras dėl jos ketinimų.

Kibernetinio saugumo tyrinėtojai iš Red Canary neseniai atrado naują į kirminą panašią kenkėjišką programą, kurią jie pavadino Raspberry Robin, kuri plinta per užkrėstus USB diskus. Nors jie galėjo stebėti ir ištirti kenkėjiškos programos veikimą, jie dar negalėjo išsiaiškinti galutinio jos tikslo.

„[Raspberry Robin] yra įdomi istorija, kurios galutinis grėsmės profilis dar nenustatytas“, – el. paštu Lifewire sakė Timas Helmingas, DomainTools saugumo evangelistas. „Yra per daug nežinomųjų, kad būtų galima spustelėti panikos mygtuką, bet tai geras priminimas, kad stiprių aptikimų kūrimas ir sveiko proto saugumo priemonių laikymasis dar niekada nebuvo tokie svarbūs.“

Šaudymas tamsoje

Kenkėjiškos programos galutinio tikslo supratimas padeda įvertinti jos rizikos lygį, paaiškino Helmingas.

Pavyzdžiui, kartais pažeisti įrenginiai, tokie kaip QNAP tinklo prijungti saugojimo įrenginiai Raspberry Robin atveju, įdarbinami į didelio masto robotų tinklus, kad būtų galima vykdyti paskirstytojo paslaugų atsisakymo (DDoS) kampanijas. Arba pažeisti įrenginiai gali būti naudojami kriptovaliutai kasti.

Abiem atvejais nekiltų tiesioginės užkrėstų įrenginių duomenų praradimo grėsmės. Tačiau jei Raspberry Robin padeda surinkti išpirkos reikalaujantį botnetą, bet kurio užkrėsto įrenginio ir vietinio tinklo, prie kurio jis prijungtas, rizikos lygis gali būti labai didelis, sakė Helmingas.

Félix Aimé, „Sekoia“grėsmių žvalgybos ir saugumo tyrinėtojas „Lifewire“per „Twitter“pranešimus sakė, kad tokios „žvalgybos spragos“analizuojant kenkėjiškas programas pramonėje nėra neįprastos. Tačiau nerimą keliantis jis pridūrė, kad Raspberry Robin aptinka keletas kitų kibernetinio saugumo tinklų (Sekoia seka jį kaip Qnap kirminą), o tai jam sako, kad botnetas, kurį bando sukurti kenkėjiška programa, yra gana didelis ir galbūt gali apimti „šimtus tūkst. sukompromituotų šeimininkų.“

Kibernetinio saugumo bendrovės „CyberCatch“generalinio direktoriaus Sai Huda „Raspberry Robin“sagoje svarbiausias dalykas yra USB diskų naudojimas, kuris slapta įdiegia kenkėjišką programą, kuri sukuria nuolatinį ryšį su internetu, kad atsisiųstų kitą kenkėjišką programą. bendrauja su užpuoliko serveriais.

„USB yra pavojingas ir neturėtų būti leidžiamas“, – pabrėžė „Responsible Cyber“vyriausioji informacijos saugos pareigūnė dr. Magda Chelly. „Jie suteikia galimybę kenkėjiškoms programoms lengvai plisti iš vieno kompiuterio į kitą. Štai kodėl taip svarbu, kad kompiuteryje būtų įdiegta naujausia saugos programinė įranga ir niekada neprijunkite USB, kuriuo nepasitikite.“

Kreipdamasis el. paštu su Lifewire, Simonas Hartley, CISSP ir Quantinuum kibernetinio saugumo ekspertas teigė, kad USB atmintinės yra dalis prekybinio aparato, kurį priešininkai naudoja siekdami panaikinti vadinamąjį „oro spragą“sistemose, neprijungtose prie visuomenės. internetas.

„Jie yra arba visiškai uždrausti jautrioje aplinkoje, arba reikalauja specialių valdiklių ir patikrinimų, nes gali būti atvirai pridėti arba pašalinti duomenys, taip pat gali atsirasti paslėptų kenkėjiškų programų“, – dalijosi Hartley.

Motyvas nėra svarbus

Image
Image

Melissa Bischoping, „Tanium“galutinio taško saugumo tyrimų specialistė, „Lifewire“el. paštu pasakė, kad, nors suprasti kenkėjiškos programos motyvą gali padėti, mokslininkai turi daug galimybių analizuoti elgesį ir artefaktus, kuriuos palieka kenkėjiška programa, kad sukurtų aptikimo galimybes.

„Nors motyvo supratimas gali būti vertinga grėsmių modeliavimo ir tolesnių tyrimų priemonė, tos žvalgybos nebuvimas nepanaikina esamų artefaktų ir aptikimo galimybių vertės“, – paaiškino Bischopingas.

Kumaras Saurabhas, „LogicHub“generalinis direktorius ir vienas iš įkūrėjų, sutiko. El. paštu jis pasakė Lifewire, kad bandant suprasti įsilaužėlių tikslą ar motyvus gaunama įdomių naujienų, tačiau tai nėra labai naudinga saugumo požiūriu.

„Kibernetinio saugumo komandos privalo imtis veiksmų, kai tik pastebi ankstyvus atakos pirmtakus“, – pabrėžė Saurabhas. „Jei laukiate, kol suprasite galutinį tikslą ar motyvus, pvz., išpirkos programas, duomenų vagystes ar paslaugos sutrikimas, tikriausiai bus per vėlu."

Rekomenduojamas: